Podcast
Questions and Answers
تكون أمن الهواتف أهم بسبب أن الأجهزة المحمولة أصبحت moins ميسورة التكلفة وقابلة للنقل
تكون أمن الهواتف أهم بسبب أن الأجهزة المحمولة أصبحت moins ميسورة التكلفة وقابلة للنقل
False
يمكن لمجرمي الإنترنت اختراق جميع أنواع الأجهزة المحمولة إلا السيارات
يمكن لمجرمي الإنترنت اختراق جميع أنواع الأجهزة المحمولة إلا السيارات
False
تسمح الشبكة الافتراضية الخاصة (VPN) لشركات بتوسيع شبكتها الداخلية الخاصة بشكل غير آمن عبر إطار العمل الحالي للشبكة العامة.
تسمح الشبكة الافتراضية الخاصة (VPN) لشركات بتوسيع شبكتها الداخلية الخاصة بشكل غير آمن عبر إطار العمل الحالي للشبكة العامة.
False
تتضمن حماية نقطة النهاية من الفيروسات وlosing البيانات وتشفير نقطة النهاية.
تتضمن حماية نقطة النهاية من الفيروسات وlosing البيانات وتشفير نقطة النهاية.
Signup and view all the answers
سيتفوق عدد الأجهزة المتصلة بالإنترنت على 50 مليار في عام 2025
سيتفوق عدد الأجهزة المتصلة بالإنترنت على 50 مليار في عام 2025
Signup and view all the answers
تتضمن تهديدات أمن الأجهزة المحمولة أيضاً الاختراق
تتضمن تهديدات أمن الأجهزة المحمولة أيضاً الاختراق
Signup and view all the answers
بوابة آمنة هي اتصال شبكة غير محمي، يربط أي شيء بأي شيء.
بوابة آمنة هي اتصال شبكة غير محمي، يربط أي شيء بأي شيء.
Signup and view all the answers
وسيط الوصول إلى السحابة (CASB) هي نقطة تنفيذ السياسة بين مستخدمي السحابة ومقدمي الخدمات السحابية.
وسيط الوصول إلى السحابة (CASB) هي نقطة تنفيذ السياسة بين مستخدمي السحابة ومقدمي الخدمات السحابية.
Signup and view all the answers
تتضمن أجهزة الأمنية مثل أجهزة مراقبة الأطفال وأجهزة الرعاية الصحية في قائمة الأجهزة المحمولة المعرضة للهجمات
تتضمن أجهزة الأمنية مثل أجهزة مراقبة الأطفال وأجهزة الرعاية الصحية في قائمة الأجهزة المحمولة المعرضة للهجمات
Signup and view all the answers
أصبحت جميع أنواع الأجهزة المحمولة أكثر أماناً نتيجة لوجود وصول لاسلكي إلى الإنترنت
أصبحت جميع أنواع الأجهزة المحمولة أكثر أماناً نتيجة لوجود وصول لاسلكي إلى الإنترنت
Signup and view all the answers
تتضمن حماية نقطة النهاية من الفيروسات وlosing البيانات.
تتضمن حماية نقطة النهاية من الفيروسات وlosing البيانات.
Signup and view all the answers
تسمح بوابات آمنة bagi مستخدمين بغض النظر عن الموقع أو نوع الجهاز المستخدم.
تسمح بوابات آمنة bagi مستخدمين بغض النظر عن الموقع أو نوع الجهاز المستخدم.
Signup and view all the answers
تستخدم أجهزة التلفزيون الذكية في القائمة للهواتف المحمولة المعرضة للهجمات
تستخدم أجهزة التلفزيون الذكية في القائمة للهواتف المحمولة المعرضة للهجمات
Signup and view all the answers
أمان الأجهزة المحمولة يعني أن الأجهزة آمنة من خطر فقدان الأصول أو البيانات
أمان الأجهزة المحمولة يعني أن الأجهزة آمنة من خطر فقدان الأصول أو البيانات
Signup and view all the answers
وسيط الوصول إلى السحابة (CASB) يراقب النشاط المرتبط بالفيروسات.
وسيط الوصول إلى السحابة (CASB) يراقب النشاط المرتبط بالفيروسات.
Signup and view all the answers
Secure gateways هي اتصال شبكة غير محمي، يربط أي شيء بأي شيء.
Secure gateways هي اتصال شبكة غير محمي، يربط أي شيء بأي شيء.
Signup and view all the answers
يستخدم Cryptojacking قوة الحوسبة الخاصة بالمؤسسة أو قوة الكمبيوتر للأفراد دون علمهم لتعدين العملات المشفرة مثل دولار أمريكي.
يستخدم Cryptojacking قوة الحوسبة الخاصة بالمؤسسة أو قوة الكمبيوتر للأفراد دون علمهم لتعدين العملات المشفرة مثل دولار أمريكي.
Signup and view all the answers
تهديدات أمن الأجهزة المحمولة تشمل سرقة العملات المشفرة فقط.
تهديدات أمن الأجهزة المحمولة تشمل سرقة العملات المشفرة فقط.
Signup and view all the answers
أنظمة التشغيل القديمة لا تحتوي على ثغرات يمكن يستغلها مجرمو الإنترنت.
أنظمة التشغيل القديمة لا تحتوي على ثغرات يمكن يستغلها مجرمو الإنترنت.
Signup and view all the answers
الواي فأي غير الآمن لا يسمح لمجرمي الإنترنت بالتحكم في حركة المرور.
الواي فأي غير الآمن لا يسمح لمجرمي الإنترنت بالتحكم في حركة المرور.
Signup and view all the answers
أمن البيانات لا ي phụ thuộc على إدارة الأجهزة المحمولة للمؤسسات.
أمن البيانات لا ي phụ thuộc على إدارة الأجهزة المحمولة للمؤسسات.
Signup and view all the answers
Endpoint protection لا يشمل حماية ضد الفيروسات.
Endpoint protection لا يشمل حماية ضد الفيروسات.
Signup and view all the answers
VPN لا تسمح للشركات بالتحكم في حركة المرور.
VPN لا تسمح للشركات بالتحكم في حركة المرور.
Signup and view all the answers
التهديدات الأمنية للأجهزة المحمولة لا تشكل خطراً على الأجهزة المحمولة seule.
التهديدات الأمنية للأجهزة المحمولة لا تشكل خطراً على الأجهزة المحمولة seule.
Signup and view all the answers
Cryptojacking لا يقلل من قدرات معالجة الجهاز وفعاليته.
Cryptojacking لا يقلل من قدرات معالجة الجهاز وفعاليته.
Signup and view all the answers
بيئة الهاتف المحمول الآمنة لا توفر الحماية في مجالات أساسية مثل إدارة الأجهزة المحمولة للمؤسسات.
بيئة الهاتف المحمول الآمنة لا توفر الحماية في مجالات أساسية مثل إدارة الأجهزة المحمولة للمؤسسات.
Signup and view all the answers
Study Notes
أمان الهواتف
- أمان الهواتف يعني أن تكون الأجهزة المحمولة خالية من الخطر أو خطر فقدان الأصول أو فقدان البيانات باستخدام أجهزة الكمبيوتر المحمولة وأجهزة الاتصال.
- أصبح أمن الهواتف مهمًا بسبب انتشار استخدام الأجهزة المحمولة والاتصال اللاسلكي في كل مكان، مما جعلها أكثر عرضة للهجمات وخروقات البيانات.
تهديدات أمن الأجهزة المحمولة
- التصيد الاحتيالي: محاولة احتيال لسرقة بيانات اعتماد المستخدمين أو بياناتهم الحساسة، مثل أرقام بطاقات الائتمان.
- سرقة العملات المشفرة (Cryptojacking): استخدام قوة الحوسبة الخاصة بالمؤسسة أو قوة الكمبيوتر للأفراد دون علمهم لتعدين العملات المشفرة مثل Bitcoin أو Ethereum.
- نقاط اتصال Wi-Fi غير آمنة: نقاط اتصال Wi-Fi بدون شبكة افتراضية خاصة (VPN) تجعل الأجهزة المحمولة أكثر عرضة للهجمات الإلكترونية.
- أنظمة تشغيل قديمة: أنظمة التشغيل القديمة تحتوي على ثغرات يمكن يستغلها مجرمو الإنترنت، وتظل الأجهزة ذات أنظمة التشغيل القديمة عرضة للهجوم.
- خصائص التطبيق الزائدة: التطبيقات المحمولة لديها القدرة على_compromise بيانات الخصوصية من خلال خصائص التطبيق الزائدة.
كيفية تأمين الأجهزة المحمولة
- الحماية النقطة النهائية: تشمل الحماية من الفيروسات، ومنع فقدان البيانات، وتشفير نقطة النهاية، وإدارة أمان نقطة النهاية.
- شبكة افتراضية خاصة (VPN): تسمح بأمن توسيع الشبكة الداخلية الخاصة عبر إطار العمل الحالي للشبكة العامة، مع توفير ميزات الأمان الأساسية مثل المصادقة وخصوصية البيانات.
- بوابات آمنة: اتصال شبكة محمي يربط أي شيء بأي شيء، يفرض سياسات لأمن الإنترنت وامتثال جميع المستخدمين بغض النظر عن الموقع أو نوع الجهاز المستخدم.
- وسيط الوصول إلى السحابة: نقطة تنفيذ السياسة بين المستخدمين ومقدمي الخدمات السحابية، يراقب النشاط المرتبط بالسحابة ويطبق قواعد الأمان والامتثال والحوكمة حول استخدام الموارد المستندة إلى مجموعة الخدمات السحابية.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
يشير أمان الأجهزة المحمولة إلى الحماية من الخطر أو خطر فقدان الأصول أو فقدان البيانات باستخدام أجهزة الكمبيوتر المحمولة وأجهزة الاتصال